阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。 ?【说明】 防火墙是一种广泛应用的网络安全防御技术,它阻挡对网络的非法访问和不安全的数据传递,保护本地系统和网络免于受到安全威胁。 图3-1给出了一种防火墙的体系结构。 【问题1】(6分) 防火墙的体系结构主要有:?请简要说明这三种体系结构的特点。 【问题2】(5分) 图3-1描述的是哪一种防火墙的体系结构? ? (2)其中内部包过滤器和外部包过滤器的作用分别是什么? 【问题3】(8分) 设图3-1中外部包过滤器的外部I

题目
阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。 ?【说明】 防火墙是一种广泛应用的网络安全防御技术,它阻挡对网络的非法访问和不安全的数据传递,保护本地系统和网络免于受到安全威胁。 图3-1给出了一种防火墙的体系结构。



【问题1】(6分) 防火墙的体系结构主要有:?请简要说明这三种体系结构的特点。
【问题2】(5分) 图3-1描述的是哪一种防火墙的体系结构? ? (2)其中内部包过滤器和外部包过滤器的作用分别是什么? 【问题3】(8分) 设图3-1中外部包过滤器的外部IP地址为10.20.100.1,内部IP地址为10.20.100.2;内部包过滤器的外部IP地址为10.20.100.3,内部IP地址为192.168.0.1,DMZ中Web服务器IP为10.20.100.6,SMTP服务器IP为10.20.100.8。? 关于包过滤器,要求实现以下功能:不允许内部网络用户访问外网和DMZ,外部网络用户只允许访问DMZ中的Web服务器和SMTP服务器。内部包过滤器规则如表3-1所示。请完成外部包过滤器规则表3-2,将对应空缺表项的答案填入答题纸对应栏内。



相似考题
更多“阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。 ?【说明】 防火墙是一种广泛应用的网络安全防御技术,它阻挡对网络的非法访问和不安全的数据传递,保护本地系统和网络免于受到安全威胁。 图3-1给出了一种防火墙的体系结构。 ”相关问题
  • 第1题:

    阅读下面的说明,回答问题1~问题4,将解答填入答题纸对应的解答栏内。

    [说明]

    阅读以下说明,回答问题1~问题4,将解答填入答题纸对应的解答栏内。

    windows Server 2003是一个多任务多用户的操作系统,能够以集中或分布的方式实现各种应用服务器角色,是目前应用比较广的操作系统之一。

    Windows内置许多应用服务功能,将下表中(1)~(5)处空缺的服务器名称填写在答题纸对应的解答栏内。

    (1)


    正确答案:域名(DNS)服务器
    域名(DNS)服务器

  • 第2题:

    阅读下列说明,回答问题1至问题3,将解答填入对应栏内。

    【说明】

    结构化布线成为网络设计和管理的首先考虑的问题,当实施结构化布线时,需要进行详细的规划设计。

    综合布线系统设计时,应遵循哪些原则?


    正确答案:模块化设计采用星状拓扑结构同时满足话音与数据网络的要求保证各点上网具有兼容性和可扩展性达到标准要求。
    模块化设计,采用星状拓扑结构,同时满足话音与数据网络的要求,保证各点上网,具有兼容性和可扩展性,达到标准要求。 解析:与其他系统设计一样,设计者首先要进行用户需求分析,然后根据需求分析进行方案设计。但需要指出的是,综合布线系统理论上讲可以容纳:话音(包括电话、传真、音响、广播)、数据(包括计算机信号、公共数据信息)、图像(包括各种电视信号、监视信号)、控制信号(包括温度、压力、流量、水位及烟雾)等。但在实际工程中,至少在目前技术条件和工程实际需要中多为前两种话音和数据,原因是多方面的。其中值得注意的是:话音的末端装置和计算机网络的终端用户装置往往是要变动的,有的是经常变动的,因此采用综合布线系统及其跳选功能,很容易在不改动原有的敷线条件下满足用户的需求。此外,本来可用同轴电缆可靠地传输电视信号,若改用综合布线,则要增设昂贵的转换器。对消防报警信号用普通双绞线已达到要求,若改用综合布线,经过配线架再次终接,也无此必要。因此集成化的要求应视实际需要来定。
    在进行综合布线系统设计时,通常应遵循以下原则:
    (1)采用模块化设计,易于在配线上扩充和重新组合。
    (2)采用星型拓扑结构,使系统扩充和故障分析变得十分简单。
    (3)应满足通信自动化与办公自动化的需要,即满足话音与数据网络的广泛要求。
    (4)确保任何插座互连主网络,尽量提供多个冗余互连信息点插座。
    (5)适应各种符合标准的品牌设备互连入网,满足当前和将来网络的要求。
    (6)电缆的敷设与管理应符合综合布线系统设计要求。

  • 第3题:

    阅读下列说明,回答问题1至问题2,将解答填入答题纸的对应栏内。

    [说明]

    电子商务系统的外部社会环境如图10-5所示。

    请把空缺的地方填写完整。


    正确答案:(1)原料供应商。 (2)企业电子商务系统。 (3)消费者。
    (1)原料供应商。 (2)企业电子商务系统。 (3)消费者。

  • 第4题:

    阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。

    [说明]

    下图是一个完整的供应链结构图,如图7-1所示。

    图7-2是管进与电子商务的整全图。

    请把图7-1空缺的部分补充完整。


    正确答案:(1)制造商 (2)零售商 (3)供应信息流。
    (1)制造商 (2)零售商 (3)供应信息流。

  • 第5题:

    阅读下列说明和图,回答问题1至问题2,将解答填入答题纸的对应栏内。

    【说明】

    访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源的访问。图2-1给出了某系统对客体traceroute.mpg实施的访问控制规则。

    【问题1】

    针对信息系统的访问控制包含哪些基本要素?

    【问题2】

    分别写出图2-1中用户Administrator对应三种访问控制实现方法,即能力表、访问控制表、访问控制矩阵下的访问控制规则。


    正确答案:
    【问题1】主体、客体、授权访问【问题二】能力表:(主体)Administrator<(客体)traceroute.mpg:读取,运行>访问控制表:(客体)traceroute.mpg<(主体)Administrator:读取,运行>访问控制矩阵:

  • 第6题:

    以下网络安全防御技术中,()是一种较早使用、实用性很强的技术,它通过逻辑隔离外部网络与受保护的内部网络的方式,使用本地系统免于受到威胁。

    A.防火墙技术

    B.入侵检测与防护技术

    C.VPN 技术

    D.网络蜜罐技术


    正确答案:A

  • 第7题:

    阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。

    【说明】

    某公司网络的 Internet接入方式如图3-1 所示。

    【问题 1】(4分)

    查看路由器R1的状态信息如图3-2所示, 则可以确定R1的E0端口IP地址是 (1) ,

    E1端口的IP地址是 (2) 。


    正确答案:

    1222.90.196.54

    2192.168.0.1
    试题三分析
    本题考查网络配置和网络故障的处理。题目给出一个小型公司的简单网络配置图,要求根据题意完成简单的网络配置;题中设置了一些常见的网络故障,要求考生能根据故障现象推测出故障原因并提供解决故障的思路和方案。
    【问题1】
    根据图3-1可知,E0端口位于外网网段,E1端口位于内网网段。根据图3-2两个网卡的配置对应着E0端口和E1端口的配置,从“WAN端”和“LAN端”可以推测E0对应于“WAN端”,E1端口对应于“LAN端”;再从“222.90.196.54” IP地址属于公网地址,“192.168.0.1”IP地址属于私网地址可以确定E0端口IP地址是“222.90.196.54”,E1端口IP地址是“192.168.0.1”。

  • 第8题:

    阅读下列有关网络防火墙的说明,回答问题1至问题5,将答案填入答题纸对应的解答栏内。

    【说明】

    为了保障网络安全,某公司安装了一款防火墙,将内部网络、Web服务器以及外部网络进行逻辑隔离,其网络结构如图4-1所示。

    【问题1】

    该款防火墙的三个端口EO、El和E2命名为Trusted、Untrusted和DMZ,分别用于连接信任网络、不信任网络和非军事区,则从图4-1可以判断出:①处对应端口(1),②处对应端口 (2),③处对应端口 (3)。

    【问题2】

    表4-1是防火墙对三个端口EO、E1和E2之间包过滤规则的四种缺省设置,请指出设置最为合理的是哪种,并说明理由。

    【问题3】

    在防火墙缺省配置的基础上,增加下面一条规则,请问该规则的功能是什么?

    【问题4】

    如果要禁止内网主机192.168.1.2访问公网上202.117.112.3提供的SMTP服务,请补充完成下列配置。

    【问题5】

    如果内网主机192.168.1.3通过8888端口为Web服务器提供用户认证服务,请补充完成下面的配置。


    正确答案:

    【问题1】
    (1) E0
    (2) E1
    (3) E2
    【问题2】 (a)最合理,设置依据是Trusted可以访问DMZ和Untrusted, DMZ可以访问Untrusted, Untrusted默认没有访问Trusted和DMZ的权限。
    【问题3】
    允许任何用户访问Web服务
    【问题4】 (4) 192.168.1.2
    (5) 202.117.112.3
    (6) 25
    (7)禁止
    【问题5】
    (8) 201.10,1.10
    (9) 192.168.1.3
    (10) 8888

  • 第9题:

    阅读以下说明,回答问题 1至问题 4,将解答填入答题纸对应的解答栏内。

    【说明】

    政府部门网络用户包括有线网络用户、无线网络用户和有线摄像头若干,组网拓扑如图 1-1 所示。访客通过无线网络接入互联网,不能访问办公网络及管理网络,摄像头只能跟DMZ区域服务器互访。






    答案:
    解析:
    试题答案【问题1】(6分)(1)10.96.0.0/12 或者写成需要上网的几个网段10.101.1.0/24;10.102.1.0/24;10.103.1.0/24;10.108.1.0/24
    官方给的答案是10.101.1.1/24;10.102.1.1/24;10.103.1.1/24;10.108.1.1/24 显然是不够严谨的。 (2)- 或 any(3) 10.106.1.1/24
    本题官方给的答案是dmz,根据表格中上下文的情况来看,显然也不够严谨。 【问题2】(8分)(4)10.101.1.0/0.0.0.255(5)丢弃(6)允许/通过(7)any【问题3】(8分)(8)10.101.1.0/24(9)10.104.1.1/24(10)0.0.0.0/0.0.0.0(11)10.100.1.1【问题4】(3分)这条命令的作用就是配置Option 43,使Vlan105所接的AP能够获得AP控制器的IP地址10.100.1.2。
    【解析】



    试题分析

    【问题1】
    防火墙策略中egress策略需要需要给出访问外网的终端地址,从表中可以看到对应的vlan根被是101.102.103和108.

    信任区访问非信任区,没有特定限制都填“_”,因此(2)填“_”或者any。

    题目给出“摄像头只能跟DMZ 区域服务器互访”,所以(3)应该填服务器区地址,为10.106.1.0/24或者填写为dmz。

    【问题2】

    题干“访客通过无线网络接入互联网,不能访问办公网络及管理网络”说明Vlan101 是不能访问办公网络和管理网络对应的地址,而从表可以看出10.100.1.0/24表示的是AP控制器所在的网段,并且将这一部分的数据执行丢弃策略。因此第(4)就是10.101.1.0/0.0.0.255,而第(5)是“丢弃”。

    题干中“摄像头只能跟DMZ 区域服务器互访”,说明只能访问DMZ区的服务器,其地址是10.106.1.0/24.因此第(6)是“允许”,而到其他任何网段的全部丢弃,因此(7) any。

    【问题3】

    从拓扑图和表1-4接口地址分配可以看出,(8)对应的访客无线终端所在的网段的vlanif接口地址是10.101.1.1/24,因此可以知道其所在的网段是10.101.1.0/24,同理,摄像头的路由是10.104.1.0/24。

    AP控制器所在的vlan100 的接口IP是10.100.1.2/24,这个地址就是ap控制器的默认网关。所以(11)的下一跳就是这个地址。并且描述部分指明是缺省路由,则说明目的网络和掩码就是0.0.0.0/0.0.0.0。

    【问题4】

    这条命令的作用就是配置Option 43,使Vlan105所接的AP能够获得AP控制器的IP地址10.100.1.2。

  • 第10题:

    阅读下列说明,回答问题1 至问题7,将解答写在答题纸的对应栏内。【说明】扫描技术是网络攻防的一种重要手段,在攻和防当中都有其重要意义。nmap是一个开放源码的网络扫描工具,可以查看网络系统中有哪些主机在运行以及哪些服务是开放的。 nmap 工具的命令选项: sS 用于实现 SYN 扫描,该扫描类型是通过观察开放端口和关闭端口对探测分组的响应来实现端口扫描的。请根据图 3-1 回答下列问题



    【问题1】 (2分)此次扫描的目标主机的IP地址是多少?
    【问题2】(2 分)SYN 扫描采用的传输层协议名字是什么?
    【问题 3】 (2分)
    SYN 的含义是什么?
    【问题 4】 (4分)
    目标主机开放了哪几个端口?简要说明判断依据。
    【问题 5】(3分)
    每次扫描有没有完成完整的三次握手?这样做的目的是什么?
    【问题 6】(5分)
    补全表 3-1 所示的防火墙过滤器规则的空(1) - (5),达到防火墙禁止此类扫描流量进入和流出网络 ,同时又能允许网内用户访问外部网页服务器的目的。



    【问题 7】 (2 分)简要说明为什么防火墙需要在迸出两个方向上对据数据包进行过滤。


    答案:
    解析:
    答案:TCP SYN扫描,也叫半打开扫描。这种扫描方法并没有建立完整的TCP连接。客户端首先向服务器发送SYN分组发起连接。从图中可以看出,源主机地址为192.168.220.129;目标主机为192.168.220.1。

    答案:TCP协议 TCP SYN扫描是基于TCP协议的三次握手机制进行的。
    答案:同步信号,是TCP/IP建立连接时使用的握手信号。 SYN(synchronous):同步信号,是TCP/IP建立连接时使用的握手信号。在客户机和服务器之间建立正常的TCP网络连接时,客户机首先发出一个SYN消息,服务器使用SYN+ACK应答表示接收到了这个消息,最后客户机再以ACK消息响应。这样在客户机和服务器之间才能建立起可靠的TCP连接,数据才可以在客户机和服务器之间传递。

    答案:目标主机开放的端口为:135端口,139端口。 判断依据:如果端口开放,目标主机会响应扫描主机的SYN/ ACK连接请求;如果端口关闭,则目标主机回向扫描主机发送RST的响应。 TCP SYN扫描,也叫半打开扫描。这种扫描方法并没有建立完整的TCP连接。客户端首先向服务器发送SYN分组发起连接,如果收到一个来自服务器的SYN/ACK应答,那么可以推断该端口处于监听状态。如果收到一RST/ACK分组则认为该端口不在监听。而客户端不管收到的是什么样的分组,都向服务器发送一个RST/ACK分组,这样并没有建立一个完整的TCP连接。

    答案:没有完成,这样做即使日志中对扫描有所记录,但是尝试进行连接的记录也要比全扫描少得多。 半连接(SYN)扫描是端口扫描没有完成一个完整的TCP连接,在扫描主机和目标主机的一指定端口建立连接时候只完成了前两次握手,在第三步时,扫描主机中断了本次连接,使连接没有完全建立起来。这样即使日志中对扫描有所记录,但是尝试进行连接的记录也要比全扫描少得多
    答案:(1)UDP (2)* (3)80 (4)0 (5)1 第1条规则,拒绝从外网往内网发送的请求连接信息,所以ACK=0; 第2、3、4条规则,配置允许内网用户访问外部网页服务器。 第2条规则,允许内网往外网服务器80端口发送的请求连接和应答信息,所以目的端口为80; 第3条规则,允许内网向外网域名服务器发送的请求连接和应答信息,所以协议为UDP; 第4条规则,允许外网域名服务器发往内网的应答信息,所以ACK=1; 第5条规则,其他流量一律不允许进出内外部网络,所以协议为*。
    答案:在进入方向过滤是为了防止被人攻击,而在出口方向过滤则是为了防止自己成为攻击的源头或者跳板。 防火墙是一种位于内部网络与外部网络之间的网络安全系统,依照特定的规则,允许或是限制传输的数据通过,需要在进出两个方向对防火墙进行过滤设置,在进入方向过滤是为了防止被人攻击,而在出口方向过滤则是为了防止自己成为攻击的源头或者跳板。

  • 第11题:

    阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。
    【说明】
    某企业网络拓扑如图1-1所示,A~E是网络设备的编号。










    答案:
    解析:
    【问题1】参考答案:1.B,2.A,3.C 4.D【问题2】5.ethernet 1 6、59.74.221.254【问题3】7) C.deny 8、A 9.F【问题4】10)192.168.4.1
    11)192.168.100.0 12)设置接口的类型是trunk
    【解析】
    【问题1】试题分析:这是一道简单的概念题,考察我们对企业园区网络的基本拓扑结构的了解。通常的企业为了确保内部网络的安全,会设置防火墙,防火墙有3个区域,外网,内网和DMZ区。DMZ通常用于存放各种服务器。因此首先可以选出B这个位置是防火墙,A用于连接Internet,是路由器。DMZ区内部有多台服务器,需要使用交换机连接。【问题3】试题分析:这是网络工程师考试第一次考华为的设备配置,而我们考前准备的都是ios的命令。那这道题是不是很难呢,其实这道题非常简单,只要我们有IOS的命令经验,这道题完全可以自己凭经验做出来,题目出题也是以选择题的形式,因此更加容易,对于没有用过华为设备的考生来说,也是非常简单的。
    【问题4】试题分析:这道题同样是基本的配置,掌握基本命令即可。

  • 第12题:

    单选题
    防火墙是防范措施的总称,是一种有效的(),他可以阻挡对内、对外的非法访问和不安全的数据传递。
    A

    防护墙

    B

    网络安全模型

    C

    隔离带

    D

    保护网


    正确答案: C
    解析: 暂无解析

  • 第13题:

    阅读以下说明,回答问题1至问题6,将解答填入对应的解答栏内。

    [说明]

    某企业的网络拓扑结构如图4-1所示。

    防火墙使用安全区域的概念来表示与其相连接的网络。图4-1中inside、outside和dmz区域对应Trust区域、Untmst区域和dmz区域,不同区域代表了不同的可信度,默认的可信度由高到低的顺序为(1)。 (1)备选答案: A.inside、outside、dmz

    B.inside、dmz、outside

    C.outside、dmz、inside

    D.outside、inside、dmz


    正确答案:B
    B 解析:考查防火墙安全区域的概念,防火墙一般分为Trust区域、Untmst区域和DMZ区域三个安全区域,Trust区域是指位于防火墙之内的可信网络,是防火墙要保护的目标;Untmst区域是位于防火墙之外的公共开放网络,一般指因特网;DMZ也称周边网络,安全敏感度和保护强度较低,一般用来放置提供公共网络服务的设备。一般把可信度高的主机放置于Trust区域,把因特网隔离于Untrust区域,DMZ区域用于放置可信度介于内部主机和因特网的各类服务器。所以从图4-1可以看出,可信度的顺序应该是inside>dmz>outside,答案应该为B。

  • 第14题:

    阅读下列说明,回答问题1至问题2,将解答填入答题纸的对应栏内。

    [说明]

    如图10-4所示是电子商务系统平台结构示意图。

    请把空缺的地方填写完整。


    正确答案:(1)接口中间层。 (2)Web服务器。 (3)数据库服务器。
    (1)接口中间层。 (2)Web服务器。 (3)数据库服务器。

  • 第15题:

    阅读以下说明,回答问题,将解答填入对应的解答栏内。

    . [说明] 请完成流程图以描述在数据A(1)至A(10)中求最大数和次大数的程序的算法。并将此改成PAD图。该算法的流程图如下图:


    正确答案:(1)max2 =A(1) mex1 =A(2) (2)i< =10 (3)max1 =A(i)1 max2 = max1 (4)i=i+1
    (1)max2 =A(1) mex1 =A(2) (2)i< =10 (3)max1 =A(i)1 max2 = max1 (4)i=i+1 解析:本题的算法思想是:先输入A(1)到A(10)的值,然后判断前两个数的大小。用变量max1存储最大数,用变量max2.存储次大数。然后逐个读入数据,分别和max1,max2比较,保证最大的存入max1,次大的存入max2。

  • 第16题:

    阅读下列说明,回答问题,将解答填入答题纸的对应栏内。

    [说明]

    最近,某高校网络整体改造,小李是网络改造的具体负责人,在此次网络改造中,学校重新购入新的防火墙和路由器,并购入了2台新的服务器,作为校园电影的ftp服务器使用。

    如图2-13和图2-14所示,关于网络的结构图哪张是合理的,请说明理由。


    正确答案:选择A图 B图方式中服务器不易被校园内网用户使用而且不容易保护ftp服务器的安全和不利于网络的管理和维护。 A图方式一方面便于用户使用ftp服务器同时内网可以得到较好的保护。并且可以统一进行网络管理可以通过防火墙限制外网用户访问ftp服务器。
    选择A图 B图方式中服务器不易被校园内网用户使用,而且不容易保护ftp服务器的安全和不利于网络的管理和维护。 A图方式一方面便于用户使用ftp服务器,同时内网可以得到较好的保护。并且可以统一进行网络管理,可以通过防火墙限制外网用户访问ftp服务器。

  • 第17题:

    阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。

    【说明】

    防火墙是一种广泛应用的网络安全防御技术,它阻挡对网络的非法访问和不安全的数据传递,保护本地系统和网络免于受到安全威胁。

    图3-1改出了一种防火墙的体系结构。

    【问题1】

    防火墙的体系结构主要有:

    (1)双重宿主主机体系结构;

    (2)(被)屏蔽主机体系结构;

    (3)(被)屏蔽子网体系结构;

    请简要说明这三种体系结构的特点。

    【问题2】

    (1)图3-1描述的是哪一种防火墙的体系结构?

    (2)其中内部包过滤器和外部包过滤器的作用分别是什么?

    【问题3】

    设图3-1中外部包过滤器的外部IP地址为10.20.100.1,内部IP地址为10.20.100.2,内部包过滤器的外部IP地址为10.20.100.3,内部IP地址为192.168.0.1,DMZ中Web服务器IP为10.20.100.6,SMTP服务器IP为10.20.100.8.

    关于包过滤器,要求实现以下功能,不允许内部网络用户访问外网和DMZ,外部网络用户只允许访问DMZ中的Web服务器和SMTP服务器。内部包过滤器规则如表3-1所示。请完成外部包过滤器规则表3-2,将对应空缺表项的答案填入答题纸对应栏内。


    正确答案:
    【问题一】双重宿主主机体系结构:双重宿主主机体系结构是指以一台双重宿主主机作为防火墙系统的主体,执行分离外部网络与内部网络的任务。被屏蔽主机体系结构:被屏蔽主机体系结构是指通过一个单独的路由器和内部网络上的堡垒主机共同构成防火墙,主要通过数据包过滤实现内外网络的隔离和对内网的保护。被屏蔽子网体系结构:被屏蔽子网体系结构将防火墙的概念扩充至一个由两台路由器包围起来的周边网络,并且将容易受到攻击的堡垒主机都置于这个周边网络中。其主要由四个部件构成,分别为:周边网络、外部路由器、内部路由器以及堡垒主机。【问题二】(1)屏蔽子网体系结构。(2)内部路由器:内部路由器用于隔离周边网络和内部网络,是屏蔽子网体系结构的第二道屏障。在其上设置了针对内部用户的访问过滤规划,对内部用户访问周边网络和外部网络进行限制。外部路由器:外部路由器的主要作用在于保护周边网络和内部网络,是屏蔽子网体系结构的第一道屏障。在其上设置了对周边网络和内部网络进行访问的过滤规则,该规则主要针对外网用户。【问题三】(1)*(2)10.20.100.8(3)10.20.100.8(4)*(5)UDP(6)10.20.100.3(7)UDP(8)10.20.100.3

  • 第18题:

    ● 试题一

    阅读以下说明,回答问题1~6,将解答填入答题纸对应的解答栏内。

    【说明】

    ADSL是接入Internet的一种宽带技术,如图2所示为一台带网卡的PC机采用ADSL接入Internet的网络拓扑结构图。

    图2网络结构图

    [问题1]

    将图2中 (1) 和 (2) 空缺名称填写在答题纸对应的解答栏内。

    [问题2]

    ADSL有哪两种IP地址的分配方式?

    [问题3]

    目前在使用ADSL访问Internet时,要不要收取电话费?

    [问题4]

    目前多路复用有哪几种方式?

    [问题5]

    使ADSL的传输速率更高有哪两个主要因素?

    [问题6]

    按照G.lite的最高速率标准,上传24MB的文件需要多少秒时间?


    正确答案:

    试题一

    [问题1

    【答案】(1)ADSL Modem,通常被称为ATU-R(ADSLTransmission Unit-Remote)(2)分离器,或称滤波器。

    [问题2

    【答案】静态(固定)IP和动态IP地址。

    [问题3

    【答案】不需交电话费。

    [问题4

    【答案】时分多路复用TDM,频分多路复用FDM,波分多路复用WDM等。

    [问题5

    【答案】距离和线路质量。

    [问题6

    【答案】24×1024×1024×8(512×1000)s=393216 s 393 s


  • 第19题:

    阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。

    说明】

    某公司为保护内网安全,采用防火墙接入Internet,网络结构如图4-1所示。

    【问题 1】(2分)

    防火墙支持三种工作模式:透明网桥模式、路由模式和混杂模式。在 (1) 模式下,防火墙各个网口设备的IP地址都位于不同的网段。


    正确答案:

    1)路由

  • 第20题:

    阅读下列说明,回答问题1 至问题3,将解答填入答题纸的对应栏内。【说明】某城市双创平台成立后,拟建设中小企业服务管理信息系统,主要工作计划如下。



    【问题1】(4分)
    结合案例,请问活动A和活动C的历时分别是多少。【问题2】(8分)请补充完整该管理信息系统的双代号网络图。



    【问题3】(4分)
    请给出关键路径和项目总工期


    答案:
    解析:
    【问题1】A历时:13、 C历时:16【问题2】依据各活动紧前紧后关系,绘制双代号网络图如下:



    补充:大家还应该学习时标网络图的绘制,在2019年的考试,大家需要关注时标网络图相关知识点,例如,如果将本题绘制双代号网络图,则答案就如下:




    【问题3】关键路径:ABDFGHI 总工期为131

  • 第21题:

    阅读下列说明,回答问题1和问题2,将解答写在答题纸的对应栏内。
    【说明】
    Windows 系统的用户管理配置中,有多项安全设置,如图2-1 所示。





    答案:
    解析:
    【问题1】(3分)属于账号策略。 账户策略主要包括密码策略和账户锁定策略两种安全设置。
    【问题 2】(3分)Abcd321 test123! 123@host 密码必须符合复杂性要求:启用此策略,用户账户使用的密码必须符合复杂性的要求。 密码复杂性必须符合下列最低要求: 不能包含用户的账户名; 不能包含用户姓名中超过两个连续字符的部分; 至少有六个字符长; 密码总必须包含一下4类字符中的三类字符: 1、英文大写字母(A-Z) 2、英文小写字母(a-z) 3、10个基本数字(0-9) 4、特殊符号(!@#¥%等)

  • 第22题:

    防火墙是一种广泛应用的网络安全防御技术,它阻挡对网络的非法访问和不安全的数据传递,保护本地系统和网络免于受到安全威胁。防火墙的体系结构主要有: (1)双重宿主主机体系结构;(被)屏蔽主机体系结构;(被)屏蔽子网体系结构。常见的一个体系结构如图1所示。



    【问题1】(4分)图1为防火墙的哪种体系结构?简述该体系结构的特点。【问题2】(5分)该结构将全网划分为三个部分,具体部分为(1)、(2)、(3),具体请填(1)~(3)空。该结构包含四个部件,具体为DMZ网络(周边网络)、堡垒主机、(4)、(5),具体请填(4)~(5)空。【问题3】(4分)图2中(a)、(b)、(c)、(d)为不同类型IPSec数据包的示意图,其中(6)和 (7)工作在隧道模式;(8)和(9)支持报文加密。



    【问题4】(2分)在Linux服务器中,inetd/xinetd是Linux系统中一个重要服务。下面选项中(10)是xinetd的功能。 (10)备选答案: A.网络服务的守护进程 B.定时任务的守护进程 C.负责配置网络接口 D.负责启动网卡


    答案:
    解析:
    【问题1】(4分)属于被屏蔽子网体系结构(2分);屏蔽子网体系结构:由DMZ网络、外部路由器、内部路由器以及堡垒主机构成防火墙系统。外部路由器保护DMZ和内网、内部路由器隔离DMZ和内网。【问题2】(5分)(1)外网 (2)DMZ网络(周边网络) (3)内网(4)内部路由器(内部防火墙) (5)外部路由器(外部防火墙)【问题3】(4分)(6)(7)c、d(顺序可交换)(8)(9)b、d(顺序可交换)【问题4】(2分)A
    【解析】
    【问题1】~【问题2】(被)屏蔽子网体系结构如图3所示。



    【问题3】IPSec的两种工作模式分别是传输模式和隧道模式。可以知道传输模式下AH、ESP处理后IP头部不变,而隧道模式下AH、ESP处理后需要新封装一个新的IP头。AH只作摘要,因此只能验证数据完整性和合法性;而ESP既做摘要,也做加密,因此除了验证数据完整性和合法性之外,还能进行数据加密。【问题4】xinetd是一个守护(daemon)进程,总管网络服务比如telnet服务。当客户端没有请求时,服务进程不执行;当客户端请求时,xinetd就启动相应服务并把相应端口移交给相应服务。这种统一方式导致效率低下,因此大型网络服务实行自行管理,如httpd服务。

  • 第23题:

    防火墙是防范措施的总称,是一种有效的(),他可以阻挡对内、对外的非法访问和不安全的数据传递。

    • A、防护墙
    • B、网络安全模型
    • C、隔离带
    • D、保护网

    正确答案:B